Jorge ha sido un MVP de Microsoft desde 2006 con un enfoque específico en el diseño, implementación y seguridad de las tecnologías de Microsoft Identity & Access Management (IAM). Con varias certificaciones de Microsoft, su experiencia incluye el diseño e implementación de Active Directory (AD), formación, presentaciones, desarrollo de scripts y herramientas relacionadas con la seguridad, y desarrollo e implementación de AD y...
¿Qué quieren los hackers de la sanidad? ¿Y cómo pueden los directores de sistemas sanitarios proteger de los ataques las infraestructuras de identidad vitales? Guido Grillenmeier, tecnólogo jefe de Semperis, y Matt Sickles, arquitecto de soluciones de Sirius Healthcare, explican a This Week Health el uso de Purple Knight, una herramienta gratuita para la detección y...
¿Qué podemos hacer ante la escasez de personal en ciberseguridad? Los estudios sugieren que casi un tercio de los trabajadores de ciberseguridad tiene previsto abandonar el sector en un futuro próximo, lo que deja a las organizaciones en una posición preocupante, especialmente a medida que aumentan las superficies de ataque. Así pues, ¿hacia dónde nos dirigimos?
Al ser el servicio de identidad más ampliamente desplegado en el mundo, Active Directory es un objetivo lucrativo para los ciberatacantes. Los grupos de ransomware como servicio, incluidos Conti y LockBit 2.0, se han vuelto cada vez más expertos en encontrar y explotar brechas de seguridad en Active Directory. En esta sesión, Alexandra Weaver, arquitecta de soluciones de Semperis,...
En caso de ciberdesastre, debe recuperar Active Directory antes de poder recuperar su negocio. Pero sólo una de cada cinco organizaciones cuenta con un plan probado para recuperar AD tras un ciberataque. Esto es alarmante dado el aumento de los ataques de ransomware y el impacto generalizado de una interrupción de AD....
Los ataques son inevitables y las infracciones probables, sobre todo en lo que respecta a Active Directory. ¿Cuál es el camino correcto a seguir si ha sido atacado? Únase a los expertos en prevención de infracciones y respuesta ante incidentes de Semperis, que le ofrecerán las mejores prácticas para garantizar una recuperación rápida, completa y...
Todos sabemos que el ransomware está en todas partes y no va a desaparecer pronto. Muchas organizaciones -desde entidades gubernamentales a organismos reguladores e incluso expertos en ciberseguridad- han proporcionado recomendaciones, requisitos y mandatos para ayudarle a proteger su organización del incesante ritmo de los ataques. Pero hacer que esta orientación...
Detectar un ciberataque en curso es un componente esencial de cualquier estrategia de seguridad. Pero cada vez es más difícil detectar a los atacantes malintencionados que acceden a los sistemas de información a través de brechas en el sistema de identidad, y luego se mueven sigilosamente por el entorno -a menudo sin ser detectados durante semanas o meses- antes de lanzar el malware. Para detectar...
Descubra las diferencias entre Azure Active Directory y Active Directory. Comprender las diferencias entre estos dos modelos de permisos es clave para preparar y proteger su infraestructura de seguridad en entornos híbridos.